Computer Security. Computer Security กระบวนการตรวจสอบ กำหนด และป้องกันการเข้าถึง คอมพิวเตอร์โดย ไม่ได้รับอนุญาติ - software - file system - network ระบบปฏิบัติการควรจะป้องกัน.

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
E+M Commerce.
Advertisements

โดยอาจารย์ศิริพร ศักดิ์บุญญารัตน์ ครูชำนาญการ โรงเรียนมหิดลวิทยานุสรณ์
ตัวแปรชุด การเขียนโปรแกรมภาษาคอมพิวเตอร์ 1
ระบบมัลติโปรแกรมมิ่ง (Multiprogramming System)
รายวิชา ง40206 โครงสร้างข้อมูลและขั้นตอนวิธี
Blum Blum Shub Generator การเพิ่มอัตราเร็วของแหล่งกำเนิดบลัม บลัม ชับ
Probabilistic Asymmetric Cryptosystem
Department of Computer Business
Private Key Crypto หรือ Single-key algorithm หรือ one-key algorithm
การพัฒนาระบบการส่งคำสั่งล้างข้อมูล ระยะไกล
Blum Blum Shub Generator การเพิ่มอัตราเร็วของแหล่งกำเนิดบลัม บลัม ชับ
บทที่ 3 การตรวจสอบระบบปฏิบัติการ
การดูแลรักษาความปลอดภัย ของเครื่องคอมพิวเตอร์
การแทนค่าข้อมูล และ Primary Storage (Memory)
แม่ครูชมัยพร โครตโยธา
ภัยคุกคามทางอินเทอร์เน็ต
อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)
Network Security.
Week 6 ประกาศค่าตัวแปร.
Digital signature โดย กลุ่ม BATTLE-FIEID.
มาตรการป้องกัน.
ภัยคุกคามด้านความปลอดภัย
Digital Data Communication Technique
File Transfer (FTP), WWW, HTTP, DHCP.
Network programming Asst. Prof. Dr. Choopan Rattanapoka
Electronic SECurity with PKI
ไวรัสคอมพิวเตอร์คืออะไรมาจากไหน ?
การเขียนโปรแกรมภาษาซี
การออกแบบสถาปัตยกรรมแอปพลิเคชั่น
Chapter 31: NW Management
การเข้ารหัสข้อมูลและการถอดรหัสข้อมูล
คริพโตกราฟี (Cryptography)
ตัวแปรกับชนิดของข้อมูล
Cryptography.
ข้อมูลและสารสนเทศ.
เกียรติพงษ์ ยอดเยี่ยมแกร
: information security (ความมั่นคงปลอดภัยของสารสนเทศ)
พ.ร.บ. ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550
การเข้ารหัสและการถอดรหัส
การจัดการฐานข้อมูล.
โปรแกรมฐานข้อมูลที่นิยมใช้
ง การงานอาชีพและเทคโนโลยี 1 ครูสหรัฐ บัวทอง
1.SQL injection 2.Dictionary Attack 3.Brute Force วิธีการ Hack.
บทที่ 4 ระบบตรวจจับการบุกรุก
วัตถุประสงค์ สามารถนำมาตรฐานความปลอดภัยมาประยุกต์ใช้งานจริง
เรื่อง คุณธรรมในการใช้เทคโนโลยีสารสนเทศ วิชา คอมพิวเตอร์ จัดทำโดย
วัตถุประสงค์ เพื่อให้นักศึกษาเข้าใจมาตรการความปลอดภัยขั้นพื้นฐาน
บทที่ 2 แนวคิดในการเขียนโปรแกรม. ขั้นตอนการ พัฒนาโปรแกรม ในการพัฒนาโปรแกรมมีขั้นตอนหลัก 5 ขั้นตอน ซึ่งไม่ว่าจะทำการพัฒนาโปรแกรม ครั้งใดจะต้องปฏิบัติตามขั้นตอนเหล่านี้
หลักการเขียนโปรแกรม ( )
ระบบคอมพิวเตอร์ (computer system)
ธีรพล สยามพันธ์ ศึกษานิเทศก์ สพท.พัทลุง เขต 1
บทที่ 2 ภัยคุกคาม ช่องโหว่ และการโจมตี
ACCESS Control.
Network Security.
File แก้ไข ในบทเรียน E-Commerce ที่เกี่ยวข้องกฏหมาย
การจัดเรียงข้อมูล (sorting)
เนื้อหา  ภัยอันตรายจากอินเตอร์เน็ต  การเลือกใช้ AntiVirus  รู้จักกับ Bitdefender  การติดตั้ง Bitdefender  การปรับแต่ง Bitdefender.
ซอฟต์แวร์ (software) จัดทำโดย นาย ยุทธพงศ์ คำยอง
บทที่ 9 ความปลอดภัยระบบเครือข่าย
Security in Computer Systems and Networks
Security in Computer Systems and Networks
Cryptography & Steganography
การบริหารความปลอดภัยสารสนเทศ
กฎหมายคอมพิวเตอร์ Company Logo.
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ 2550
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part3 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
Database ฐานข้อมูล.
การเข้าและการถอดรหัส
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
องค์กรออกใบรับรองอิเล็กทรอนิกส์ Certificate Authority
ใบสำเนางานนำเสนอ:

Computer Security

Computer Security กระบวนการตรวจสอบ กำหนด และป้องกันการเข้าถึง คอมพิวเตอร์โดย ไม่ได้รับอนุญาติ - software - file system - network ระบบปฏิบัติการควรจะป้องกัน ไม่ให้ โปรแกรมหนึ่งเข้า ถึงพื้นที่ของอีก โปรแกรมหนึ่งในหน่วย ความจำ มีการกำหนดสิทธิ์ในการเข้าถึง, อ่าน, แก้ไขหรือลบไฟล์ ให้ user แต่ละคน firewall ป้องกัน Network จากการ สื่อสารที่ไม่ได้รับอนุญาติ

Information Security กระบวนการตรวจสอบ กำหนด และป้องกัน ให้การเข้าถึงข้อมูลเป็นไป อย่างเหมาะสม Computer Security ก็คือ การนำเอา Information Security มาประยุกต์ใช้กับคอมพิวเตอร์โดยเฉพาะ

CIA Triad ความลับของ ข้อมูล ความถูกต้อง ของข้อมูล ความพร้อมของ ข้อมูล

Preventing unauthorized access Authentication การพิสูจน์ตัวตน Authentication credentials - something that the user knows - something that the user has - biometrics ข้อมูลที่เราให้ไปเพื่อระบุตัวตน

Password - มีตัวเลขอย่างน้อยหนึ่งตัว - มีทั้งตัวพิมพ์ใหญ่ตัวพิมพ์เล็ก - มีความยาวอย่างน้อย 6 ตัวอักษร - มีอักขระพิเศษ

Captcha ตรวจสอบว่า user ไม่ใช่คอมพิวเตอร์ - ป้องกัน spam ซึ่งบางทีมีลิงค์ที่อันตราย อาจจะติดมัลแวร์ได้ - นำไปใช้ในโพลสำรวจ ป้องกันการปั๊มโหวต - ป้องกัน Bruteforce Attack

Fingerprint Analysis ความปลอดภัยสูง

Cryptography key senderreceiver EncryptionDecryption

Substitution cipher เป็นการเข้ารหัสโดยแทนตัวอักษรหนึ่งๆใน plaintext ด้วยตัวอักษรอีกตัวหนึ่ง Caesar cipher โดยการแทนตัวอักษรใน plaintext ด้วยตัวอักษรที่อยู่ถัดๆไป A B C D E F G H I J K L M N O P Q R S T U V W X Y Z F G H I J K L M N O P Q R S T U V W X Y Z A B C D E Encrypt(CE BOOST UP)HJ GTTXY ZU

Transposition cipher เข้ารหัสโดยการเรียงลำดับตัวอักษรใน plaintext ใหม่ Plaintext : COMPUTER SECURITY C O M P U T E R S E C U R I T Y Ciphertext:PRUYTIRSUCOMECET

Cryptanalysis การถอด ciphertext ให้กลับไปเป็น plaintext โดยไม่รู้ cipher หรือ key ที่ใช้ - Frequency analysis โดยการวิเคราะห์ภาษา ว่ามีการใช้ตัวอักษรแต่ละตัวบ่อยมากแค่ไหน “E” 12.7 %“T” 9.1 % “A” 8.2 %“O” 7.5 %

ciphertext : OGGV OG CV VJG ICVG OeeV Oe CV VJe ICVe Oeet Oe Ct tJe ICte aeet ae Ct tJe ICte Oeet Oe at tJe Iate plaintext : MEET ME AT GATE

Private key cryptography Alice Bob key plain text encrypt Cipher text decrypt plain text

Public key cryptography Alice’s private key Alice’s public key plain text encrypt cipher text encrypt cipher text plain text decrypt

Digital signature message hashing message- digest encrypt Private key Digital signature ส่งไป พร้อมกัน Digital signature Public key decrypt message- digest message hashing hash เท่า กัน

Digital certificate รับรองความน่าเชื่อถือของ public key โดยต้องไปจดทะเบียน กับบริษัท ที่เรียกว่า CA (Certification Authority) ซึ่งใน digital certificate จะประกอบไปด้วยข้อมูล - หมายเลขใบรับรอง (serial number) - วิธีการที่ใช้ในการเข้ารหัส (algorithm) - หน่วยงานที่ออกใบรับรอง (issuer) - เวลาเริ่มใช้ (starting time) - เวลาหมดอายุ (expiring time)

Security Attack malicious code โปรแกรมที่ประสงค์ ร้ายต่อระบบ เช่น - worm คล้ายๆ virus ต่างกันตรงที่ worm ไม่จำเป็นต้องอาศัย ไฟล์หรือโปรแกรมอื่นในการทำงาน (stand alone) -trojan ปลอมตัวเองเป็นโปรแกรมธรรมดาทั่วๆไป เพื่อให้ผู้โจมตีใช้ กระทำการอย่างอื่นต่อไป -logic bomb ทำงานเมื่อมีเหตุการณ์เฉพาะตามที่ กำหนด ส่วนใหญ่จะ เป็นกำหนดเวลา - virus สำเนาและแพร่ตัวเอง โดยติดไปกับไฟล์อื่นๆ

Password guessing - ความเร็วในการ hash md5 all 6 character password MD5s47 seconds all 7 character password MD5s1 hour, 14 minutes all 8 character password MD5s~465 days all 9 character password MD5s- - two ATI Radeon 7970 cards (all possible character on EN keyboard) -two ATI Radeon 7970 cards (all possible character on EN keyboard) 6-core AMD CPU 52.9 M c/s Radeon M c/s (150 เท่า )

Phishing

- spoofing การโจมตีที่ผู้โจมตี ปลอมตัวเป็นผู้ใช้อื่น -back door ช่องทางที่ผู้โจมตีสร้างไว้ เพื่อควบคุมเครื่องเป้าหมาย โดยไม่ให้ เป้าหมายรู้ตัว -buffer overflow เกิดขี้นเมื่อมีการเขียนข้อมูลเกิน ขอบเขตที่กำหนด ทำให้ล้นเข้าไปทับข้อมูล อื่นที่อยู่ในระบบ " int main( ) { int value = 5; char buffer_one[8], buffer_two[8]; strcpy(buffer_one, "one"); strcpy(buffer_two, "two"); Printf(\' %s\‘ \n", buffer_two); Printf(\' %s\‘ \n", buffer_one); strcpy(buffer_two, " "); printf(“after/n") Printf(\' %s\' \n", buffer_two); Printf(\' %s\' \n", buffer_one); } 'two' 'one' after ' ' '90'

- denial of service การโจมตีที่ขัดขวางการให้บริการของระบบ เช่น flooding, netcut - man in the middle การโจมตีที่ผู้โจมตีเข้ามาอยู่ระหว่างการสื่อสาร ของคู่สนทนาได้ - Antivirus -signature detection ตรวจสอบกับรูปแบบที่มีอยู่ในฐานข้อมูล กำจัดได้แต่ malware ที่รู้จักแล้ว -heuristic สามารถตรวจจับ malware ที่ไม่มีใน signature database โดยการตรวจสอบพฤติกรรมการทำงาน

Thank you